Contents

Alfie CG publica redação em Trigon, uma exploração determinística do kernel baseada no CVE-2023-32434 que não pode falhar

Contents

Outra semana, outra redação intrigante do jovem e talentoso pesquisador de segurança hobby @alfiecg_dev, que apenas neste fim de semana Publicado em um novo blog sobre um novo kernel determinista-trigon, é baseado em um novo determinante. O exploração do descritor de arquivos do kernel (KFD) utilizado com PUAF_SHITH e foi corrigido no iOS & iPados 16.5.1.

/images/alfie-cg-publishes-write-up-on-trigon-a-deterministic-kernel-exploit-based-on-cve-2023-32434-that-cant-fail.jpg

É crucial reconhecer desde o início que o Trigon não oferece suporte para nenhuma atualização de firmware além do que o KFD já acomodou, pois depende da mesma vulnerabilidade CVE-2023-32434. Portanto, antes de perguntar sobre uma data de lançamento prevista para uma ferramenta de jailbreak, deve-se modelar suas expectativas. O Trigon Explorit não se destina a permitir que os jailbreak nos dispositivos mais recentes e versões de firmware; Em vez disso, serve para aprimorar as ferramentas existentes para uso com aparelhos mais antigos.

O que diferencia Trigon é seu status como uma exploração determinística do kernel. Diferentemente das explorações do kernel baseadas em uso físico-Após (PUAF), que podem se tornar altamente instáveis ​​durante ou após a fase de exploração, explorações determinísticas do kernel como Trigon garantem confiabilidade durante todo o processo e mantêm a estabilidade após a exploração.

Lembre-se dos frequentes falhas do sistema e instabilidade que ocorreram quando os complementos foram instalados por meio de façanhas como MacDirtyCow e Kernel File Descritor por meio de gerentes de pacotes como Misaka? Isso ocorreu precisamente devido à instabilidade inerente dessas próprias explorações. Nem Misaka nem os complementos estavam culpados; A questão surgiu das vulnerabilidades exploradas.

Graças aos esforços colaborativos de colegas pesquisadores de segurança-@staturnzz, @therealclarity e @kok3shidoll-o meio descobriu um novo método para explorar CVE-2023-32434. Esse avanço representa a primeira instância documentada publicamente dessa vulnerabilidade e oferece uma técnica de exploração notavelmente robusta.

Em relação aos dispositivos suportados, esse aspecto introduz um grau de complexidade. O objetivo da Alfie era criar uma exploração totalmente confiável e à prova de falhas, que infelizmente não pode ser garantida em todos os tipos de dispositivos e versões de firmware. Consequentemente, existem certas limitações impostas à exploração para garantir que ela se alinhe com o objetivo pretendido. Se a confiabilidade não puder ser garantida a 100%, pode-se questionar, por que não optar pela técnica já estabelecida PuAF_smith?

Atualmente, o Trigon não suporta os dispositivos A12 e posteriores (ARM64E) devido a vários motivos elaborados no post de Alfie, para o qual o direcionamos para obter mais detalhes. No entanto, a equipe de Kaspersky deverá divulgar uma análise abrangente de sua exploração do CVE-2023-32434 nos dispositivos ARM64E, o que poderia potencialmente influenciar as políticas de apoio futuras da Trigon. Enquanto isso, esses dispositivos já são compatíveis com PUAF_Smith.

O Trigon opera perfeitamente no iOS 11 e versões anteriores para dispositivos não equipados com KTRR, como A7 a A9 (X). No entanto, ao tentar apoiar o iOS 12 nesses mesmos dispositivos, é necessária uma etapa extra: inicializar o TFP0 (uma porta de tarefa do kernel). Esse requisito adicional significa que a tentativa inicial pode não ser bem-sucedida, mas uma segunda tentativa provavelmente seria bem-sucedida. Para versões mais recentes de firmware nesses dispositivos, o sucesso não pode ser garantido, portanto, é aconselhável os usuários usar as ferramentas baseadas em exploração de checkm8 como alternativa.

Os dispositivos da série A10 (X) são compatíveis com as versões do iOS até e incluindo o iOS 12. O pesquisador de segurança Brandon Azad descobriu um método que permite a manipulação de registros de hardware específicos, permitindo que o Trigon opere determinantemente nesses dispositivos para executar o iOS 12. Para atualizações de firmware além desta versão.

Dispositivos como o iPhone X não são compatíveis com a exploração de trigon devido a um pânico do kernel. Isso não é uma preocupação, no entanto, pois esses dispositivos já podem ser inadimplentes usando ferramentas baseadas em exploração derivadas do checkm8.

Alfie descreve a exploração de Trigon como um empreendimento envolvente e intelectualmente estimulante que emergiu de"numerosas tentativas fracassadas de várias estratégias durante o desenvolvimento". Embora atualmente pareça ter um escopo limitado, possui um potencial significativo. Quando a Kaspersky publica sua análise abrangente do CVE-2023-32434, há uma probabilidade de que o Trigon possa ser adaptado para uso em dispositivos mais recentes, capitalizando suas características determinísticas.

Se você quiser ler mais sobre o novo Trigoit da Alfie CG, recomendamos dar uma olhada no artigo deles para ver mais sobre o que está acontecendo nos bastidores.

Você está ansioso para descobrir os resultados resultantes da nova aplicação da Alfie da exploração Trigon? Compartilhe seus pensamentos e insights na seção de comentários abaixo.